JPCERTコーディネーションセンター(JPCERT/CC)は12月16日、冬期の長期休暇期間でのセキュリティインシデント発生の予防や緊急時の対応に関して、再確認するよう注意喚起を発表している。
JPCERT/CCでは、ウェブサイトやサイト内で利用される広告配信・アクセス解析サービスなどのサーバが改ざんされる事例などのインシデント報告を受けており、これらの攻撃では日常利用される一般的なウェブサイトが攻撃の入り口となっている。12月にはTwitterなどで利用される短縮URLを使った攻撃が確認されている。
これまでの攻撃の多くは既知の脆弱性が使用されているため、業務で使用しているPCはもちろん、休暇期間中に自宅で使用するPCのOSやソフトウェアについても、最新の状態に更新することで攻撃の影響を受ける可能性を低減できると説明。ウイルス対策ソフトの定義ファイルが自動更新される設定になっていること、ウイルス対策ソフトの有効期限が切れていないことも確認するよう呼びかけている。
JPCERT/CCでは、これらを踏まえて休暇前、休暇明けに対応すべき対策について、システム管理者向け、一般社員向けそれぞれに確認項目を呈示している。この時期はクリスマスや年始の挨拶を装ったウイルス添付メールや攻撃用サイトに誘導する攻撃が発生することから、攻撃の影響を低減するためのメールソフトのセキュリティ設定に関する情報も公開している。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」